IT-Security-Albtraum: Mindestens 13 Mobilfunkbetreiber – darunter einer aus Österreich – haben bei WLAN-Telefonie (Voice over WiFi/VoWiFi) seit Jahren keine zufälligen Schlüssel verwendet und so die Kommunikations-Sicherheit von mehr als 140 Millionen Kundinnen und Kunden gefährdet.
Das berichteten am Mittwoch heimische Sicherheitsforscher von SBA Research nach einer Kooperation mit der Universität Wien und dem CISPA Forschungszentrum in Saarbrücken.
Idente Schlüssel verwendet
Bei anbieterseitigen Tests wurde festgestellt, dass einige Mobilfunkbetreiber dieselben privaten Schlüssel für den Schlüsselaustausch verwendeten. Jeder, der im Besitz dieser (nicht so privaten) privaten Schlüssel war, konnte ohne Cracking – also Brechen des kryptografischen Schlüssels mittels sehr leistungsstarker Hardware – die Kommunikation zwischen Smartphone und Mobilfunkbetreiber abhören, so Gabriel Gegenhuber, Sicherheitsforscher bei SBA Research und Doktorand in der Forschungsgruppe Security and Privacy an der Universität Wien. Zugriff auf die Schlüssel haben alle beteiligten Mobilfunkbetreiber, der Hersteller und eventuell lokale Sicherheitsbehörden.
Weiters konnten potenzielle Angreifer bei neuen 5G-Geräten mit MediaTek-Chipset die Schlüssellänge drastisch verkürzen und so Attacken begünstigen. Beide Schwachstellen haben die Auswirkung, dass Angreifer mit wenig Aufwand Gespräche mithören können, wurde in einer Aussendung erläutert.
WLAN-Telefonie auch in Österreich Usus
Voice over WiFi wird demnach in Österreich bereits von allen drei großen Mobilfunkbetreibern und einigen virtuellen Betreibern unterstützt. Neben dem traditionellen Verbindungskanal über einen Mobilfunkmast (Radio Access Network, RAN) gibt es bei 4G und 5G auch die Möglichkeit, Gespräche und SMS via WLAN zu führen. Bei allen modernen Smartphones ist dies standardmäßig die bevorzugte Betriebsart und erweitert den Gesprächsradius in Bereichen mit schlechtem Mobilfunkempfang wie z.B. in Stahlbetonbauten.
Da die Gesprächsdaten über WLAN nicht durch die 4G- bzw. 5G-Verschlüsselung des RAN geschützt sind, verwendet der Mobilfunkbetreiber IPsec-Tunnel (Internet Protocol Security) mit dem IKE-Protokoll (Internet Key Exchange). Die gefundenen Sicherheitslücken sind nicht Fehler des Protokolls, sondern Implementierungsfehler der jeweiligen Hersteller, hieß es in der Aussendung.
Kommentare
Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung. Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.
User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB). Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.